كذلك أعاد مطورو برمجيات الفدية هذه صياغة شفراتها البرمجية وحاولوا إيجاد سبل متنوعة لتوزيعها، ما يدل على قدرتهم على التكيّف بدرجة عالية وتمتعهم بموارد هائلة.
قطاعات مستهدفةواكتُشفت برمجيات JSWorm الخبيثة في مختلف مناطق العالم، من أمريكا الشمالية والجنوبية (في البرازيل والأرجنتين والولايات المتحدة)، مرورًا بالشرق الأوسط وأفريقيا (في جنوب أفريقيا وتركيا وإيران)، وأوروبا (في إيطاليا وفرنسا وألمانيا)، وصولًا إلى آسيا المحيط الهادئ (في فيتنام)، مع تركز أكثر من ثلث جميع الهجمات 39% التي استهدفت المؤسسات والأفراد في 2020 في منطقة آسيا المحيط الهادئ.
وأوضح خبراء «كاسبرسكي» أنه بالنظر إلى القطاعات المستهدفة، يتضح أن عائلة برمجيات الفدية هذه تركز على البنية التحتية الحيوية والقطاعات الرئيسة في أنحاء العالم، إذ استهدف ما يقرب من نصف هجمات JSWorm %41 الشركات العاملة في مجالات الهندسة والتصنيع، كما احتلت قطاعات الطاقة والخدمات الأساسية 10% من الهجمات، والتمويل 10%، والخدمات المهنية والاستهلاكية 10%، والنقل 7%، والرعاية الصحية 7%.
قدرات متطورةوتعكس عمليات JSWorm وقدرتها على التكيف والسرعة في تطوير برمجيات خبيثة جديدة، توجهًا مهمًا ومثيرًا للقلق، بحسب فيدور سينيتسن الباحث الأمني لدى كاسبرسكي، الذي أوضح أن عصابات برمجيات الفدية تمتلك موارد كافية تكفل لها تغيير عملياتها وترقية مجموعات أدواتها «بسرعة مزعجة تمكنها من مهاجمة المزيد من المؤسسات في جميع أنحاء العالم».
وأضاف: «عادة ما نلمس هذه القدرة العالية على التكيّف في أوساط مجموعات التهديدات المتقدمة المستمرة، لكن عصابات برمجيات الفدية لا تقتصر في عملها على أهداف محددة؛ بل إنها تُسرّ بمطاردة أي شركة ترى أنها قادرة على ضربها في هجوم تشنه، ما يُظهر أهمية أن تتحلى فرق الأمن الرقمي في المؤسسات بالسرعة واليقظة والقدرة على التكيف عندما يتعلق الأمر بالحاجة إلى تثبيت الإجراءات الأمنية، وذلك حماية للمؤسسات من مخاطر هجمات الفدية».
تدابير مهمةوأوصى خبراء «كاسبرسكي» باتباع عدد من التدابير للبقاء في مأمن من هجمات JSWorm، وأنواع أخرى من برمجيات الفدية، من خلال عدم تعريض خدمات سطح المكتب البعيد (مثل RDP) للشبكات العامة ما لم يكن ذلك ضروريًا للغاية، مع الحرص على استخدام كلمات مرور قوية لهذه الخدمات، كذلك الحرص على أن تظل حلول الشبكات الخاصة الافتراضية VPN التجارية والبرمجيات الأخرى الكائنة في جانب الخادم محدثة دائمًا، لأن استغلال هذا النوع من البرمجيات يُعتبر أحد نواقل الهجوم الشائعة لبرمجيات الفدية، وينبغي الحرص كذلك على تحديث التطبيقات الكائنة في جانب العميل أيضًا.
كما أوصوا بجعل إستراتيجيات الحماية مرتكزة على اكتشاف حركات البيانات الجانبية ومحاولات سحب البيانات إلى الإنترنت، مع الانتباه لحركة البيانات الصادرة بشكل خاص؛ من أجل اكتشاف محاولات المجرمين الرقميين للاتصال بالأنظمة المؤسسية الرقمية، كذلك الحرص على إجراء النسخ الاحتياطي للبيانات بانتظام، مع ضمان الوصول إليه بسرعة في حالات الطوارئ.
أيضًا يمكن استخدام أحدث معلومات التهديدات للبقاء على دراية بالأساليب والتكتيكات والإجراءات التي تلجأ إليها الجهات التخريبية القائمة وراء التهديدات الرقمية، مؤكدين أنه من المهم حماية بيئة الشركة عبر تثقيف الموظفين في هذا الجانب، واستخدام حلّ أمني موثوق به لحماية النقاط الطرفية.